Threat Database Ransomware Oprogramowanie ransomware Itlock

Oprogramowanie ransomware Itlock

Itlock to przerażające zagrożenie ransomware zidentyfikowane przez badaczy cyberbezpieczeństwa. Podczas swojej analizy eksperci potwierdzili, że zagrożenie jest wyposażone w niemożliwy do złamania algorytm szyfrowania i może atakować wiele różnych typów plików. Każdy plik, którego dotyczy problem, pozostanie w stanie bezużytecznym.

Ponadto zagrożenie doda rozszerzenie ".itlock20" do nazwy każdego zaszyfrowanego pliku. Użytkownicy powinni pamiętać, że konkretny numer w rozszerzeniu może się różnić. Oprócz szyfrowania plików, Itlock Ransomware przedstawia ofiarom żądanie okupu o nazwie „How_to_back_files.html”. Potwierdzono również, że Itlock jest wariantem należącym do niesławnej rodziny MedusaLocker Ransomware .

Zagrożenia ransomware, takie jak Itlock, mogą powodować poważne szkody i zakłócenia

Żądanie okupu mówi, że atakujący zaszyfrowali ważne pliki na zaatakowanych urządzeniach za pomocą kombinacji algorytmów szyfrowania RSA i AES. Wyraźnie ostrzegają przed próbami przywrócenia plików przy użyciu oprogramowania innych firm, ostrzegając, że takie działania mogą spowodować trwałe uszkodzenie danych. Notatka mocno podkreśla, że tylko osoby atakujące są w stanie rozwiązać problem z szyfrowaniem.

Ponadto żądanie okupu ujawnia, że osoby atakujące uzyskały nieautoryzowany dostęp do wysoce poufnych i osobistych danych, które są obecnie przechowywane na prywatnym serwerze. Oznacza to, że cyberprzestępcy stojący za Itlock Ransomware prowadzą operację podwójnego wymuszenia. Jeśli ofiara nie zastosuje się do żądań, atakujący grożą upublicznieniem skompromitowanych danych lub sprzedażą stronom trzecim.

Ponadto, aby zademonstrować swoją zdolność do odszyfrowania plików, osoby atakujące oferują bezpłatne odszyfrowanie 2-3 niekrytycznych plików. Żądanie okupu pozostawia ofiarom określone adresy e-mail w celu nawiązania komunikacji i zapytania o kwotę okupu. W notatce podkreślono, że brak nawiązania kontaktu w ciągu 72 godzin spowoduje podwyższenie okupu. Na koniec żądanie okupu wspomina o możliwości wykorzystania czatu Tor do bieżącej komunikacji z atakującymi.

Bardzo ważne jest jak najwcześniejsze powstrzymanie zagrożeń ransomware

Użytkownicy mogą zastosować kilka środków bezpieczeństwa, aby chronić swoje dane i urządzenia przed zagrożeniami ransomware. Po pierwsze, ważne jest regularne tworzenie kopii zapasowych odpowiednich danych. Tworząc duplikaty swoich plików i przechowując je w bezpiecznych lokalizacjach, użytkownicy mogą mieć pewność, że nawet jeśli ich dane zostaną zaszyfrowane lub naruszone przez oprogramowanie ransomware, będą mogli je przywrócić z kopii zapasowych.

Aktualizowanie systemów operacyjnych i oprogramowania jest niezbędne. Regularne instalowanie poprawek i aktualizacji zabezpieczeń pomaga eliminować luki w zabezpieczeniach, które oprogramowanie ransomware może wykorzystać w celu uzyskania dostępu do systemu. Będąc na bieżąco z aktualizacjami oprogramowania, użytkownicy mogą wzmocnić swoją obronę przed znanymi lukami w zabezpieczeniach.

Zachowanie ostrożności podczas interakcji z wiadomościami e-mail, załącznikami i linkami to kolejny ważny środek. Użytkownicy powinni weryfikować autentyczność nadawców wiadomości e-mail, unikać klikania łączy lub uzyskiwania dostępu do załączników z nieznanych lub podejrzanych źródeł oraz uważać na próby phishingu. Zachowując czujność, użytkownicy mogą uniknąć padania ofiarą taktyk socjotechnicznych powszechnie stosowanych przez dystrybutorów oprogramowania ransomware.

Wdrażanie renomowanego oprogramowania zabezpieczającego, w tym programów chroniących przed złośliwym oprogramowaniem i zapór sieciowych, ma kluczowe znaczenie. Narzędzia te mogą wykrywać i blokować potencjalne zagrożenia ransomware, a także zapewniać ochronę w czasie rzeczywistym przed złośliwymi działaniami. Regularne aktualizowanie i skanowanie systemu za pomocą oprogramowania zabezpieczającego jest niezbędne do wykrywania i usuwania złośliwego oprogramowania lub podejrzanych plików.

Pełny tekst żądania okupu Itlock Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

e-mail:
ithelp07@securitymy.name
ithelp07@yousheltered.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.

Tor-czat, aby zawsze być w kontakcie:'

Popularne

Najczęściej oglądane

Ładowanie...